上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 39 下一页
摘要: 漏洞描述: Ubuntu 版本: Ubuntu 18.10 Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 LTS 2.28 < snapd < 2.37 会存在该漏洞 Poc Github:https://github.com/initstring/d 阅读全文
posted @ 2019-02-28 21:42 Sch01aR# 阅读(2132) 评论(0) 推荐(0) 编辑
摘要: 检查 Device Mapper 是否存在 安装 Ubuntu 维护的版本 安装完之后查看 docker 的版本 使用非 root 用户 然后重新启动系统 接下来安装 docker 镜像 ubuntu 安装完成之后,打印 hello world 阅读全文
posted @ 2019-01-03 18:36 Sch01aR# 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 查看当前内核版本 Ubuntu 内核地址:https://kernel.ubuntu.com/~kernel-ppa/mainline/ 打开这个文件夹 下载这三个文件 下载完之后进行解包安装 安装完之后重启系统 重新启动后查看内核版本 阅读全文
posted @ 2019-01-03 17:01 Sch01aR# 阅读(5547) 评论(0) 推荐(0) 编辑
摘要: 影响的 Windows 版本: Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version 1607 for x64-based SystemsMicrosoft Windows 10 Versio 阅读全文
posted @ 2018-12-21 22:42 Sch01aR# 阅读(334) 评论(0) 推荐(0) 编辑
摘要: Django 的安装: pip3 install django==1.11.11 pip3 install -i https://pypi.tuna.tsinghua.edu.cn/simple/ django==1.11.11 创建 Django 项目: 一种方式是使用命令,django-admi 阅读全文
posted @ 2018-11-09 00:03 Sch01aR# 阅读(467) 评论(2) 推荐(0) 编辑
摘要: 先用 PEiD 看一下 MEW 11 1.2 的壳 用 OD 载入程序 按 F8 进行跳转 往下拉 找到这个 retn 指令,并下断点 然后 F9 运行 停在该断点处后再按 F8 右键 -> 分析 -> 分析代码 找到了程序的 OEP,右键 -> Dump debugged process 点击“D 阅读全文
posted @ 2018-11-05 12:03 Sch01aR# 阅读(883) 评论(0) 推荐(0) 编辑
摘要: 先用 PEiD 查一下壳 用 OD 载入程序 这里有一串字符串,是壳的名称和版本号 按 Alt+M 显示内存窗口 这里只有三个区段,后面两个是壳生成的,程序的代码段也包含在里面 利用堆栈平衡 按 F8 往下走一步 然后到数据窗口中设置断点 选择 -> 断点 -> 硬件访问 -> Dword 然后跑一 阅读全文
posted @ 2018-11-05 11:39 Sch01aR# 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 前言: 输入表又称导入地址表(Import Address Table),简称 IAT API 函数被程序调用但执行代码又不在程序中,而是位于一个或者多个 DLL 中 当 PE 文件被装入内存的时候,Windows 装载器才将 DLL 装入,并将调用导入函数的指令和函数实际所处的地址联系起来(动态连 阅读全文
posted @ 2018-11-02 22:30 Sch01aR# 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 程序: 运行程序 用 PEiD 查壳 EZIP 1.0 用 OD 打开 按 F8 往下走 这个看似是 OEP 的地方却不是 OEP 因为代码段从 00401000 开始 可以看到,壳伪造了 3 个区段 重新载入程序,观察 ESP 的变化 此时是 0012FFC4 F8 往下走 走到这里的时候,ESP 阅读全文
posted @ 2018-10-26 23:20 Sch01aR# 阅读(554) 评论(0) 推荐(0) 编辑
摘要: 程序: 运行 用 PEiD 载入程序 PEid 显示找不到相关的壳 脱壳: 用 OD 载入程序 这个是壳的入口地址 因为代码段的入口地址为 00401000 这三个是壳增加的区段 按 F8 往下走程序 经过这个 call 指令的时候,运行的时间多了一会 这个 jmp 将跳转到 004271B0 按 阅读全文
posted @ 2018-10-24 22:48 Sch01aR# 阅读(553) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 39 下一页